jQuery 2.0 JavaScript framework abandonará el soporte para IE 6, 7 y 8


Hola tod@s!

Los desarrolladores de la popular biblioteca jQuery JavaScript ha publicado recientemente una entrada en su blog con los detalles sobreel  plan de desarrollo del proyecto. En la nota, anunció planes para retirar el apoyo a versiones anteriores del navegador de Microsoft Internet Explorer Web en jQuery 2.0

La biblioteca jQuery es muy popular entre los desarrolladores Web y se utiliza en algunos de los más grandes sitios de Internet. Se ofrece una serie de métodos de conveniencia y las funciones de utilidad que simplifican enormemente la manipulación del DOM y otras tareas que son comunes en aplicaciones Web modernas.

Hay un gran número de plugins de terceros y otros marcos que se construyen en la parte superior de la funcionalidad del núcleo de jQuery, que incluye una biblioteca de interfaz de usuario HTML y un marco de desarrollo web móvil. La biblioteca jQuery es doble licenciado, disponible bajo los términos de la Licencia Pública General de GNU o la licencia MIT.

Versión 1.8, una actualización que incluirá un revisado motor de selección CSS y otras mejoras, se encuentra actualmente en fase beta y se espera que liberen pronto. Después de la versión 1.8, los desarrolladores podrán dirigir su atención a la gran reforma que está en las obras para el año 2013. Ellos quieren hacer jQuery ligero, más rápido, y más modular. Sin embargo, las limitaciones y deficiencias en versiones anteriores de Internet Explorer les impiden alcanzar sus metas.

A fin de avanzar hacia la biblioteca y mejorar la calidad de la aplicación, que han decidido abstenerse de soporte para Internet Explorer 6, 7 y 8 en jQuery 2.0. Eso les permitirá agilizar la biblioteca y colocar una gran cantidad de las soluciones y el código de caso especial que se necesita para apoyar a las versiones antiguas de IE.

Sin embargo, los desarrolladores también están tomando medidas para acomodar el número estadísticamente no insignificante de los usuarios que aún se ejecutan versiones no actualizadas de Internet Explorer. Su plan es emitir un comunicado de jQuery 1.9 en paralelo con 2,0. La serie 1.9 se ofrece compatibilidad completa con la API 2.0 (en la medida en que van a ser en gran parte intercambiables), sino que tendrá soporte completo para las versiones anteriores de IE.

La versión 1.9 también se mantiene con correcciones de errores en forma permanente. Debido a que jQuery es en gran parte maduro y completo de características, los desarrolladores creen que 1,9 y 2,0 seguirán estando en línea en el futuro previsible.

Los desarrolladores que no necesitan el soporte de legado IE podrá utilizar 2,0 y se benefician de una implementación más rápida, que no tienen que depender de hacks compatibilidad con las anteriores. Los usuarios que necesiten soporte para versiones anteriores de Internet Explorer 1.9 puede seguir utilizando. También será posible usar los comentarios condicionales de IE para garantizar que el 1,9 sólo se sirve a los usuarios que realmente lo necesitan.

Enfoque pragmático El proyecto de jQuery a eliminar el soporte de legado IE atender las necesidades de los desarrolladores web y usuarios finales. Pero también ilumina a los desafíos que pueden surgir de tener que soportar las versiones anteriores del navegador web de Microsoft.

Hasta la próxima, saludos.

Los Documentos saben mucho

Hola a tod@s!

Todos los archivos ya sean doc, xls, jpg, png, contienen información oculta. Información relevante como la fecha de su creación y modificación, el autor, las coordenadas etc, estos datos son llamados metadatos.

Un programa interesante para editar o agregar datos de geolocalización, se llama geosetter, con el podemos cargar una imagen y agregar su localización Geográfica.
Podéis descargarlo aquí geosetter.






Volviendo al tema, por decirlo de alguna manera, existen tipos de metadatos los ID3, contienen por ejemplo información sobre el disco de una canción MP3, los EXIF indican información sobre fotografía.


En doc o docx también encontramos un montón de datos como podemos ver aquí, en las propiedades del propio documento de Word.




En este otro documento se puede apreciar como la gran aplicación de Chema Alonso la Foca extrae todos los metadatos de este documento. El autor e incluso la aplicación con la que se creo (bullzip PDF).



Cuantas veces la policía a podido detener a delincuentes por las cámaras de fotos, gracias a que el maleante hizo una foto en un determinado lugar la subió a una red social y la policía descargo la imagen la analizo y ¡premio! con geolocalización se estudio las coordenadas y dieron con el.

Por cierto para poder borrar los metadatos de los documentos Word tenemos este complemento del Word.


Y para concluir os dejo con un artículo de Chema en el que refleja hasta donde pueden llegar los metadatos.
La Unidad de Delitos Económicos y Fiscales (UDEF) los ha utilizado para concluir que tres facturas presentadas en el caso de la financiación ilegal de la campaña de Francisco Camps eran falsas :


Hasta la próxima, saludos.

Anti Theft

Hola a todos!

A principios de semana os hablaba sobre los smartphone y su potencial, mas concretamente sobre  el Samsung Galaxy S3.

Para poder disfrutar de tu smartphone con todas garantías de seguridad os recomiendo el antivirus Avast, lo primero es gratuito y eso es muy importante en estos tiempos.
Después las funciones que trae con respecto a otros antivirus, calidad/precio, excelente.

Esta disponible para las versiones de Android 2.1.X, 2.2.X, 2.3.X, 3.X y 4.X.
Cuenta con la función antivirus propiamente dicha, informe de privacidad, filtrado de SMS y llamadas, gestor de aplicaciones, escudo Web, cortafuegos, funciones remotas, pero sobre todo lo que me gustaría destacar es la función Anti Theft.


La función Anti Theft se camufla en el móvil de modo que si se pierde o roban no puedan dar con el sistema antirrobo, por ello es recomendable llamarlo con un nombre que no levante sospecha. Cuenta con un sistema en el que puede controlarse remotamente mediante unos sencillos comandos de SMS. Para ello, es necesario activar la protección Anti-Theft.
Y haber especificado en la configuración el móvil de confianza, debes especificar un móvil desde donde mandar los comandos a tu móvil perdido o robado.
 El resto de comandos SMS enviados desde otros números se ignorarán.

Sin más estos son los comandos:

Todos los comandos SMS deben comenzar con su contraseña avast! Por ejemplo, si su contraseña avast! es 2222, un comando de bloqueo será del siguiente modo:

2222 LOCK

LOST

Ejemplo: 2222 LOST
Marca el teléfono como "perdido". Este comando inicia las mismas acciones que un cambio de tarjeta SIM, en función de la configuración sobre el comportamiento de protección.

FOUND

Ejemplo: 2222 FOUND
Marca el teléfono como "encontrado". Este comando desactiva el bloqueo del teléfono y la sirena de alarma.

LOCK

Ejemplo: 2222 LOCK
Bloquea el teléfono móvil.

UNLOCK

Ejemplo: 2222 UNLOCK
Desbloquea el teléfono móvil.

MESSAGE <texto del mensaje>

Ejemplo: 2222 MESSAGE ¡Devuélveme mi teléfono!
Mostrará un mensaje en el teléfono Puede ignorarse. Utilice LOCK y SET LOCKTEXT para que se muestre un mensaje imborrable.

SIREN ON

Ejemplo: 2222 SIREN ON
Enciende la sirena.

SIREN OFF

Ejemplo: 2222 SIREN OFF
Apaga la sirena.

LOCATE

Ejemplo: 2222 LOCATE
Localiza el dispositivo.

LOCATE <duración de los intervalos en minutos>

Ejemplo: 2222 LOCATE 5
Realiza un seguimiento del dispositivo continuado.

LOCATE STOP

Ejemplo: 2222 LOCATE STOP
Detiene el seguimiento continuo.

CALL [número de teléfono]

Ejemplo: 2222 CALL
Ejemplo: 2222 CALL +43660333555
Si no se especifica ningún número de teléfono, el teléfono le devolverá la llamada. Si especifica un número, el teléfono llamará al número especificado.

FORWARD SMS [número de teléfono]

Ejemplo: 2222 FORWARD SMS
Ejemplo: 2222 FORWARD SMS +43660333555
Si no se especifica ningún número de teléfono, el SMS entrante se reenviará silenciosamente al teléfono que envió el comando. Si se especifica un número de teléfono, el SMS entrante se reenviará al teléfono especificado. Este comando sustituye todos los parámetros de reenvío de SMS establecidos anteriormente.

El reenvío puede cancelarse mediante un comando FORWARD SMS STOP o iniciando avast! Anti-Theft.
CC SMS [número de teléfono]

Ejemplo: 2222 CC SMS
Ejemplo: 2222 CC SMS +43660333555
Igual que FORWARD SMS, pero no eliminará el SMS después de reenviarlo, lo que significa que el SMS reenviado se enviará también al teléfono de destino (CC significa con copia). Este comando sustituye todos los parámetros de reenvío de SMS establecidos anteriormente.

El reenvío puede cancelarse mediante un comando CC SMS STOP o iniciando avast! Anti-Theft.
CC CALLS [número de teléfono]

Ejemplo: 2222 CC CALLS
Ejemplo: 2222 CC CALLS +43660222333
Al enviar este comando puede solicitar notificaciones SMS sobre las llamadas entrantes. Las notificaciones se enviarán al teléfono que envió el comando, si no se especifica otro número. Este comando sustituye todos los parámetros de reenvío de llamadas establecidos anteriormente.

No hemos implementado el desvío directo de las llamadas, ya que funciona de diferente modo en las redes de todo el mundo. Tampoco es posible ocultar la configuración de desvío a los ojos del ladrón de forma fiable.
El reenvío puede cancelarse mediante un comando CC CALLS STOP o iniciando avast! Anti-Theft.
CC ALL [número de teléfono]

Ejemplo: 2222 CC ALL
Ejemplo: 2222 CC ALL +43660222333
Combina los comandos CC SMS y CC CALLS. Este comando sustituye todos los parámetros de reenvío de llamadas y SMS establecidos anteriormente.

El reenvío puede cancelarse mediante un comando CC ALL STOP o iniciando avast! Anti-Theft.
WIPE

Ejemplo: 2222 WIPE
Borra todos los datos del teléfono.

GET <límite de consultas> SMS

Ejemplo: 2222 GET 10 SMS
Consulta los mensajes SMS.

GET <límite de consultas> INBOX SMS

Ejemplo: 2222 GET 10 INBOX SMS
Consulta los mensajes SMS recibidos.

GET <límite de consultas> SENT SMS

Ejemplo: 2222 GET 10 SENT SMS
Consulta los mensajes SMS enviados.

GET <ver arriba> SMS FOR <número de teléfono>

Ejemplo: 2222 GET 10 SMS FOR +43660333555
Consulta los mensajes SMS que coincidan con el número de teléfono indicado.

GET CONTACTS

Ejemplo: 2222 GET CONTACTS
Consulta los contactos en la libreta de direcciones.

GET LOG <límite de consultas>

Ejemplo: 2222 GET LOG 10
Consulta el registro de llamadas y SMS.

LAUNCH

Ejemplo: 2222 LAUNCH
Inicia la interfaz de usuario de avast! Anti-Thef.

CLOSE

Ejemplo: 2222 CLOSE
Cierrra la interfaz de usuario de avast! Anti-Theft.

REBOOT

(solo para dispositivos libres)
Ejemplo: 2222 REBOOT
Reinicia el dispositivo.

SET OWNER <nombre del propietario>

Ejemplo: 2222 SET OWNER Charles Chaplin
Cambiará el nombre del propietario del dispositivo.

SET PASSWORD <código de acceso>

Ejemplo: 2222 SET PASSWORD 3333
Cambiará la contraseña de avast! Debe proporcionar una contraseña de 4 a 6 dígitos.

SET FRIEND 1 <número de teléfono>

Ejemplo: 2222 SET FRIEND 1 +43660122220192
Cambiará el número de teléfono del primer amigo. Proporcione un número de móvil válido.

SET FRIEND 2 <número de teléfono>

Ejemplo: 2222 SET FRIEND 2 +43660122220192
Cambiará el número de teléfono del segundo amigo. Proporcione un número de móvil válido.

SET ONLYFRIENDS <modo de amigos>

Ejemplo: 2222 SET ONLYFRIENDS 1
Cambiará el modo de autorización de comandos SMS (0 = permite todos los números, 1 = permite solo a amigos)

SET LOCKMODE <modo de bloqueo>

Ejemplo: 2222 SET LOCKMODE 1
Cambiará el funcionamiento de protección mediante bloqueo del teléfono (0 = no bloquear, 1 = bloqueo automático)

SET SIRENMODE <modo de sirena>

Ejemplo: 2222 SET SIRENMODE 1
Cambiará el funcionamiento de protección con sirena (0 = sin sirena durante el bloqueo, 1 = con sirena durante el bloqueo)

SET APPLOCKMODE <modo de bloqueo de aplicaciones>

Sample: 2222 SET APPLOCKMODE 1
Cambiará el funcionamiento de protección del gestor de programas o configuración del teléfono (0 = ninguna configuración activa, 1 = rechazar gestor de programas, 2 = rechazar configuración del teléfono)

SET USBLOCKMODE <modo de bloqueo del USB>

(solo para dispositivos libres)
Ejemplo: 2222 SET USBLOCKMODE 1
Cambiará el funcionamiento de protección de acceso a la depuración del USB (0 = no bloquear el acceso de depuración del USB, 1 = bloquear el acceso de depuración del USB)

SET FORCEDATAMODE <modo de forzado de datos>

(solo para dispositivos libres)
Ejemplo: 2222 SET FORCEDATAMODE 1
Cambiará el funcionamiento de protección para forzar la conexión de datos (0 = no forzar la conexión de datos, 1 = forzar la conexión de datos)

SET BATTERYSMSMODE <modo de batería>

Ejemplo: 2222 SET BATTERYSMSMODE 1
Cambiará el funcionamiento de protección para la notificación de batería baja (0 = no notificar si batería baja, 1 = notificar si batería baja)

SET LOCKTEXT <texto de bloqueo>

Ejemplo: 2222 SET LOCKTEXT Por favor, llame al +4313283483
Cambiará el texto de bloqueo personalizado.

SET AUTOGPS <modo de gps>

Ejemplo: 2222 SET AUTOGPS 1
Activará o desactivará la habilitación automática del GPS (0 = desactivar, 1 = activar)

SET WIPEMODE <modo de borrado>

Ejemplo: 2222 SET WIPEMODE 1
Activará o desactivará el borrado completo (0 = desactivar, 1 = activar)

SET PROTECTION <modo de protección>

Ejemplo: 2222 SET PROTECTION 1
Activará o desactivará la protección de la opción Anti-Theft (0 = desactivar, 1 = activar)
Aviso: el uso de este comando desactivará totalmente el sistema Avast! Anti-Theft dejando sin utilidad la protección Anti-Theft.

Implantación de comandos remotos del usuario
Avast! Anti-Theft puede iniciar cualquier programa en el teléfono y transferir datos al programa iniciado.
Comando SMS: <Nombre de la actividad o servicio, nombre completo> <argumentos>
Ejemplos:
2222 at.domain.package.Activity Test iniciará la actividad O servicio at.domain.package.Activity y transferirá Test como un parámetros de este.

2222 at.domain.package.Activity Esta es mi línea de comandos que iniciará la actividad O servicio at.domain.package.Activity y transferirá Esta es mi línea de comandos como un parámetro de este.

La actividad o servicio debe colocarse en la raíz del paquete (los subpaquetes NO son compatibles).
La transferencia de datos se realiza mediante Intent:
Intent i = new Intent();

i.setFlags(Intent.FLAG_ACTIVITY_NEW_TASK);
i.putExtra("number", origNumber);
i.putExtra("cmd", data);
i.setComponent(cName);

Esto significa que podrá leer (en su servicio o actividad) el número del remitente en la cadena del número extra y el comando de la cadena de comando ("cmd") extra.
Anti-Theft siempre intenta iniciar una actividad en primer lugar, si no encuentra ninguna, trata de iniciar un servicio, y si falla devolverá un SMS de error.

Hasta la próxima, saludos.



Gran reflexión de Chema

Hola a todos!



El pasado día 9 de Julio el gran Chema Alonso público en su Web Un Informático en el Lado del Mal una gran reflexión.
Una reflexión sobre el mundo del hacking, y como ve las empresas este mundo, sin mas os dejo con ella, me gusto mucho y por eso la traigo, esta muy interesante y tienen toda la razón.






Hace unos meses, me pidieron un artículo para la revista número 16 de CXO Comunity, un magazine que es leído por profesionales de la seguridad, y especialmente CTO y CSO. Aprovechando que en toda Latino-América el término hacker está mucho más denostado que en España, decidí escribir un artículo para ver si conseguía hacerles ver positivo tener hackers en las empresas, que tras el debate en la Ekoparty de Hackers vs CSO, creo que necesitamos ese entendimiento. Espero que os guste.

Los Hackers son malos... o todo lo contrario

Se ha instaurado una sensación de que un hacker es alguien malo de quién hay que protegerse en las empresas, cuando lo que tienes que hacer es tener hackers en tu empresa para ayudarte. Un hacker no tiene porque ser malo para tu compañía.

No es que quiera entrar en el eterno debate del término hacker, que ha llevado a acaloradas discusiones y diatribas en torno a las connotaciones positivas o negativas que se ha ido asociando a él. No voy a entrar en usar alguna de las míticas y coloridas definiciones del término, que cual pintura modernista admite todas las variaciones de la refracción de la luz, o de las definiciones anglosajonas usando crack, crash o hack como raíz de la palabra. En este entorno quiero utilizar el adjetivo calificativo como una categoría profesional. De profesión: Hacker.

Asumamos que un hacker es alguien capaz de llegar más allá de lo que dicen las especificaciones, consiguiendo hacer cosas que van desde lo curioso a lo maravilloso pasando por lo menos esperado. Así, un hacker puede montar una computadora en un drone para robar los datos de los usuarios de redes WiFi a 100 metros de altura, o modificar el tan nombrado asistente personal Siri que viene en los iPhone 4S de la compañía de la manzana del pecado para que pueda ser controlado por la mente, como hace el proyecto Black Mirror, o encontrar un fallo en el sistema criptográfico de un algoritmo para poder descifrar la información oculta en cuestión de unos minutos.

Todos ellos son hackers. Son gente con capacidades especiales, adquiridas en base a mil horas dedicadas por culpa de una pasión infinita, o por un ansia enfermizo que les impide dormir sin responder a la preguntas que le atormentan: ¿Por qué? ¿Cómo? ¿Y si...?

A lo largo de mi vida profesional, he tenido la suerte de viajar por muchos rincones del mundo, y conocer a hackers increíbles, de ver conferencias únicas y demostraciones técnicas que te roban el aliento así como de compartir una cerveza con muchos de ellos. César Cerrado, Hernán Ochoa, Charlie Miller, Moxie Marlinspike, Dan Kaminsky, Rubén Santarmarta, Bernardo Quintero, Mikel Gastesi, David Litchfield, Alex Sotirov, los míticos Sexy Pandas o los Int3Pidsson algunos ejemplos de diferentes tipos de hackers, focalizados en distintas disciplinas. Hackers, que trabajan en empresas haciendo labores profesionales en el mundo de la seguridad.

Algunos son lo que, de broma, con sorna, y un poco de mala leche, se llaman“Security Pr0n Stars” o starletes del escenario y la CON, pero no todos son así. Muchos realizan una labor más encubierta, o menos extrovertida, pero aún así tienen lo que el gran Jhonny Long denominaba “La mirada hacker”. Algo que los hace distintos a los demás. Ni mejores, ni peores. Simplemente distintos.

A veces, se habla de los hackers como si fueran delincuentes o como si fueran el auténtico enemigo de las organizaciones. Se venden soluciones de protección contra hackers, se hacen planes de defensa contra hackers, se instalan sistemas de intrusión contra hackers... Y es que un hacker podría tener tal vez la capacidad de hacer todo eso que te preocupa. Ya he dicho que son diferentes.

Tal vez un hacker no entienda cómo funciona el negocio de una empresa, o que no conozcan los problemas de gestión presupuestaria de una organización. Tal vez incluso no sepan montar un sistema de gestión de usuarios, o configurar un servidor de bases de datos para dar soporte a una aplicación. Pero eso no les hace menos importantes en el mundo empresarial, y tampoco tienen por que ser el enemigo.

Un hacker es alguien con una capacidad distinta, pero esa capacidad no le hace ni bueno ni malo, ni enemigo ni aliado, ni Dios ni el Demonio.

¿Alguien te garantiza que un Administrador de Sistemas no sea tu peor enemigo dentro de tu empresa? No creo que para alguien acostumbrado a trabajar con equipos de personas sea ajeno el concepto de que “no todos son iguales”. Así, los equipos de Recursos Humanos en las empresas tratan por todos los medios de resolver la incógnita de la personalidad de los profesionales en el proceso de selección, evitando por todos los medios contratar “problemas”.

Sin embargo, en muchas empresas o en la mente de muchos responsables de sistemas se ha instaurado la latente sensación de que un hacker en una empresa son problemas. Y eso es un error. Sí, es cierto, alguien malo con habilidades hacker puede ser peligroso dentro de una compañía, pero... ¿no lo es un administrador de correo maligno?

Imagina por un momento que la persona encargada de los backups del correo electrónico se lleva los ficheros a su casa, y allí dedica sus solitarias y torturadas noches en la búsqueda del cotilleo, el dato sensible, o la información escabrosa que haya podido fluctuar por el sistema... ¿no te da miedo pensar que tu administrador de correo se haya leído todos tus mensajes? Si lo piensas detenidamente, la cantidad de personas técnicas a las que te ves abocado a confiar es tan alta, que si empiezas a desconfiar de todas ellas acabarás viviendo en la paranoia. Lo siento. Es así.

Ahora piensa en positivo, y supón que esas habilidades hacker están al servicio de tu empresa.

¿Cuantas páginas web han sido vulneradas por fallos sencillos que podría haber detectado cualquier hacker que hubiera echado algo de tiempo en mirar la seguridad? ¿Cuántos problemas intentos se podrían haber evitado si un hacker te hubiera alertado internamente de que hay una herramienta que permite acceder a los datos de la WiFi que usa el director general? ¿Cuanto dinero se hubiera ahorrado una compañía si hubiera cerrado los fallos de seguridad que han llevado al robo de datos, la consiguiente multa del gobierno y descrédito en la opinión pública en muchas empresas?

Tal vez el hacer una auditoría de seguridad periódica a los servicios externos de una empresa ya está algo más instaurado en las grandes empresas. Así, de la partida presupuestaria se reserva “algo” de dinero para hacer auditorías. Normalmente esa cantidad de dinero siempre es discutida, y no consigue ser lo necesaria para garantizar que una empresa externa te revise la seguridad de forma continuada, sino solo durante un instante de tiempo. Algo que todos sabemos que tiene una utilidad temporal, ya que la seguridad de una plataforma es cambiante en función del tiempo.

Sí, hacer una auditoría, contratando empresas como la nuestra para hacerte una auditoría de hacking ético, un pentesting de aplicaciones web, o una auditoría externa es fundamental por muchas razones:

- Para saber qué nivel de seguridad tienes y poder informar en el comité de una situación de riesgo o de la necesidad de invertir más en la protección de la continuidad del negocio.
- Para ofrecerte otra visión distinta de la seguridad, ya que con el paso del tiempo los equipos de auditoría interna y los desarrolladores de tecnología se adaptan los unos a los otros, haciendo que se convierta en un juego ante el espejo.
- O para estar más tranquilo y confirmar que estás haciendo las cosas bien.
Es fundamental contar con gente fuera que te ayude. Profesionales del hacking ético. Hackers que son profesionales en su misión. Que tienen una visón distinta de la tecnología. Que ven distintas las cosas. Que son diferentes. Que te pueden ayudar en tu misión de tener una plataforma mucho más segura.

No confundas a un hacker con un delincuente, ni a un delincuente con un hacker. No hay una ley escrita o no escrita que deba ser firmada para que alguien sea o no un hacker. No hay que hackear la Nasa y poner “hax0r estuvo aquí”, ni es necesario robar las fotos del correo de una actriz famosa para ser alabado o reconocido por un ente abstracto, y algunas veces mal enfocado como “yo y mis amigos”, llamadoComunidad Hacker.

Olvidate, yo trabajo con hackers, y son gente genial, capaz de resolver problemas o detectarlos en tiempos récord. Pueden encontrar un fallo en la programación de una aplicación usando técnicas que aún no son conocidas, o pueden ver un problema en un sistema solo entornando un poco los ojos para mirar en su cerebro la estructura del sistema y sus debilidades.

Eso es fundamental en tu organización. Igual que hay ejecutivos capaces de leer el mercado y tomar la mejor decisión en el mejor momento, de cambiar el nombre de un producto para mejorar el marketing, comerciales capaces de transmitir la necesidad a los clientes más duros, o economistas y contadores hábiles que ahorran dinero o generan beneficios con movimientos de dinero en sus libros de cuentas. Así son los hackers... pero con la tecnología.

Las grandes empresas ya cuentan con sus equipos de hacking ético internos, su grupos de seguridad formado por hackers que se encargan de detectar los fallos, de hacer los procesos más seguros, o de desarrollar tecnología a medida para mejorar el rendimiento de los recursos. Esos equipos cuentan con hackers que son profesionales de la seguridad, personas brillantes que trabajan para compañías para las que resultan extremadamente rentables.

Hackers en la Gran Empresa

El número de hackers que engrosan las filas de las grandes empresas es infinito. Muchos de ellos tienen historias menos conocidas, pero hay otros casos que han dado la vuelta al mundo por la fama de ellos mismos.

Como muestra de casos famos de contratación de hackers por grandes empresas tenemos los recientes casos de GeoHot, el hacker que rompió la seguridad dePlayStation 3 de Sony, y que tras sufrir un proceso judicial con Sony, acabó siendo fichado por la multinacional Facebook.

Moxie Marlinspike, el famoso hacker por ataques como el de Null-byte en la petición de certificados digitales que le permitía conseguir certificados falsos perfectos para sitios como Gmail o Live, y por sus herramientas como SSLSniff y SSLStrip usadas en ataques de man in the middle, acaba de entrar a formar parte de Twitter tras la adquisición de su empresa por la red social de los 140 caracteres.

Y por último, el sorprendente caso de Comex que durante los últimos años se ha dedicado a investigar formas de romper los sistemas de seguridad de Apple eniPhone o iPad para crear JailbreakMe, una solución online para liberar los dispositivos de la compañía de la manzana del control de ésta. Para ello buscó vulnerabilidades de seguridad que se pudieran utilizar online hasta que consiguió encontrar tres fallas que, aplicadas de manera conjunta, permitían la liberación del terminal. Su trabajo fue premiado en la conferencia de seguridad más importantedel mundo, BlackHat USA 2011, con un premio que dan los hackers a los mejores trabajos de hacking, llamados Pwnie Awards. Hoy en día trabaja en Apple.

Cuida a tu Hacker

No les tengas miedo, no pienses en ellos como en el enemigo. Igual que confías en tuDBA, debes confiar en tus hackers. Tómalos como un recurso de valor dentro de tu organización, sacando de ellos lo mejor que tienen. Cuidalos, mímalos, igual que cuidas al resto de tu equipo, y obtendrás un punto de vista nuevo de tus sistemas y unas capacidades ampliadas que harán que todo tu grupo de profesionales crezca en resultados. 


Hasta la próxima, saludos. O como diría Chema Saludos Malignos! 

Yo tuve

Hola a todos!




¿Cuando terminará esta maldita crisis que tiene a tantas familias al borde del precipicio?, quizás esta pregunta se la tendríamos que hacer a nuestros queridos políticos, da igual del partido o la ideología que sean, todos viven del cuento, porque no se bajan los sueldos ellos y dejan ya de recortes y de avasallar al pueblo.


Hasta la próxima, saludos.

Pagefile


Hola a todos!

Pagefile.sys es el archivo de paginación o también conocido como swap.
Este archivo guarda muchos datos importantes porque actúa como memoria virtual de la computadora. Puede almacenar temporalmente contraseñas no cifradas de programas.

Como ya comente en anteriores artículos Windows lo guarda todo. Por ello, sino queréis que os guarde esos datos en el PC tenéis que hacer lo siguiente:

Abrir el editor de registro de Windows, (regedit.exe).




Y introducir la ruta siguiente:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management.

Una vez allí cambiamos el valor de la clave de ClearPageFileAtShutdown, el tipo debe ser REG DWORD y el valor igual a 1.





Una vez finalizado estos procesos se activara el limpiado automático del Pagefile.sys cada vez que apagas el ordenador te aseguras de que no quedan contraseñas u otros datos en la memoria de intercambio.

Hasta la próxima, saludos.

¿Que smartphone comprar?


Hola a todos!

Vamos a resolver la duda de cual es el mejor smartphone en actualidad.
Sin duda hay muy buenos smartphone desde Iphone IV, HTC one, hasta el Sony Xperia, pero, sin duda el mejor para mi es el nuevo Samsung Galaxy III. Desde que me hice con el he podido comparar y comprobar que es sin duda un móvil con unas prestaciones únicas, el mejor móvil que he tenido nunca.


Vamos con los argumentos:

  •  Procesador Samsung Exynos Quad-Core a 1,4 Ghz
  • 1 GB de RAM
  • Versiones de 16, 32 y 64 GB 
  • Cámara de 8 megapíxeles con flash LED y grabación Full HD a 60 FPS
  • Cámara frontal de 1,9 megapíxeles con grabación en HD (720p)
  • Pantalla de 4,8 pulgadadas SuperAMOLED HD con resolución de 1280 x 72
  • Ranura para microSD (hasta 64 GB)
  • Wi-Fi Direct, Wi-Fi b/g/n, Bluetooth 4.0, HSPA+ y NFC
  • Batería de 2100 mAh 
  • LED de notificaciones multicolor
  • Salida HDMI (mediante MHL) y micro USB
  • 8,6 milímetros y 133 gramos
  • Asistente virtual similar a Siri llamado S-Voice
  • 50 GB de almacenamiento en Dropbox
  • Android 4.0 Ice Cream Sandwich con interfaz Touchwiz
  • GPS con satélites rusos y americanos
  • Acelerómetro, barómetro, sensor de proximidad, giroscópio.




Tiene unas medidas de 136.6 x 70.6 x 8.6mm y 133 gramos de peso. La envoltura está hecha de policarbonato plástico con un acabado glossy.
Esta disponible en color azul marino oscuro y en blanco, en mi caso blanco.

Otro dato a destacar la batería 2100 mAh comparados con otros como el HTC one X que cuenta con 1750.

Con S.Voice podemos hablar al móvil para su desbloqueo con unas palabras.
Otra funcionalidad es cuando suene el despertador por la mañana, podemos decirle al móvil silénciate y la alarma se apagara y volverá a sonar 5 minutos mas tarde.

Tenemos destacar la increíble cámara que tiene, con un sin fin de posibilidades y chuladas que hacer con la cámara de fotos y de vídeo. La pantalla cuenta con Smart Stay, función que comprueba si estamos mirando la pantalla, si es así, nunca se apaga y sino no se apagara.

En fin, sólo me queda decir que los coreanos de Samsung se han lucido y que sin duda tenemos móvil para rato, tendrá que pasar mucho tiempo para que esta maravilla se quede obsoleta.

¿Y tu que móvil prefieres?.


Hasta la próxima, saludos.
Prot-on

Prot-on

Hola todos!

Quien no ha usado alguna vez algún servicio en la nube para depositar algún archivo y compartirlo. 
Pero, están realmente bien protegidos, no sabemos quien esta viendo nuestros objetos o quienes se los descargan sin nuestro consentimiento.

Que pasaría si los informes de empresa del último año cayera en manos de la competencia. Pues con esta aplicación podrás dar permiso de quien quieres que visualice tus documentos, descargue o imprima.
Es gratuita y esta disponible para Windows, Mac, IOS y Android.

Tengo que dar las gracias a Laura Nuñez por la aportación de la aplicación.


La podéis descargar aquí.

Hasta la próxima saludos

GoogleBot

Hola a todos!

Hoy vamos hablar sobre robots, pero no esos robots que os imagináis sino los robots terminados en .txt.
En concreto el robot de Google. Con este script recibirás un correo cada vez que Google pase por tu Web.



< ?php
   if ( strpos( $_SERVER['HTTP_USER_AGENT'], 'Googlebot' ) !== false )
   {
     // Your email direccecion
     $email_address = '
     your@Domnius.com ';

     // Instead, send the email
     mail($email_address,'Alerta de Googlebot',
     ' The Googlebot has visited your page: '.$_SERVER['REQUEST_URI']);
?>



Hasta la próxima, saludos.

DMZ


Hola a todos!


Hoy en día las redes informáticas son fundamentales, no concebiríamos las empresas sin ellas, por ello a de contar con los elementos necesarios para su buen funcionamiento.
Por eso vamos hablar de la DMZ.

DMZ  sus siglas en inglés, en español zona desmilitarizada.
Es una red local, que esta ubicada entre la red interna de la empresa y la red externa a ella Internet. También se la conoce con el nombre red perimetral.

La DMZ  permite que los Hosts, puedan prestar algunos servicios a la red externa y funcionar como una especie de filtro protector para la red interna, protegiéndola de intrusiones maliciosas que puedan joder su seguridad.
Las DMZ también  se utilizan para ubicar los equipos que se usarán como servidores, los cuales deben ser accedidos por conexiones externas. Dichas conexiones pueden ser controladas utilizando Port Address Traslation(PAT).

 




Las DMZ son configuradas con dos Firewall. Se colocan entre un cortafuegos que protege de las conexiones externas y otro cortafuegos, que se ubica a la entrada de la red interna.
Con esto la red interna y la red externa están bien separadas para evitar configuraciones erróneas y conexiones remotas puedan venir de la red externa a la interna creen un agujero de seguridad en la red.

Las DMZ son muy importantes para la seguridad de las redes

IMPORTANTE!

Tener una buena política de seguridad y tener bien protegido al cortafuegos y al router porque desde hay se puede acceder a las DMZ de una forma sencilla.

Hasta la próxima saludos.